Kubernetes---Secret配置管理

本文介绍了Kubernetes中Secret的配置管理,包括Secret的作用、类型,详细讲述了如何创建Secret、将其挂载到volume、映射到指定路径以及作为环境变量使用,特别讨论了如何使用Secret进行私有仓库的认证。
摘要由CSDN通过智能技术生成

目录

一、Secret配置管理介绍

 二、创建一个Secret

2.1 从文件创建 

2.2 编写一个Secret对象

三、将Secret挂载到volume中

四、向指定路径映射Secret

 五、将Secret设置为环境变量

六、创建私有仓库的认证


一、Secret配置管理介绍

        Secret 对象类型用来保存敏感信息,例如密码、OAuth 令牌和 ssh key。 敏感信息放在 secret 中比放在 Pod 的定义或者容器镜像中来说更加安全和灵活。

Pod 可以用两种方式使用 secret:

        • 作为 volume 中的文件被挂载到 pod 中的一个或者多个容器里;
        • 当 kubelet 为 pod 拉取镜像时使用。

Secret的类型:
        • Service Account:Kubernetes 自动创建包含访问 API 凭据的 secret,并自动修改 pod 以使用此类型的 secret。对应的 secret 会自动挂载到Pod 的 /run/secrets/kubernetes.io/serviceaccount 目录中

        • Opaque:使用base64编码存储信息,可以通过base64 --decode解码获得原始数据, 因此安全性弱。

        • kubernetes.io/dockerconfigjson:用于存储docker registry的认证信息。

        对于每一个namespace的sa都有一个默认的default用来使得pod连接apiserver;每个namespace下有一个名为default的默认的ServiceAccount对象;

        ServiceAccount里有一个名为Tokens的可以作为Volume一样被Mount到Pod里的Secret,当Pod启动时这个Secret会被自动Mount到Pod的指定目录下,用来协助完成Pod中的进程访问API Server时的身份鉴权过程。

图 1 查看默认secret的信息

 二、创建一个Secret

2.1 从文件创建 

##创建用户和密码的文件
[root@server1 secret]# echo -n 'admin' > ./username.txt
[root@server1 secret]# echo -n 'password' > ./password.txt
[root@server1 secret]# ls -a
.  ..  password.txt  username.txt

###通过文件创建
[root@server1 secret]# kubectl create secret generic db-user-pass --from-file=./username.txt --from-file=./password.txt
secret/db-user-pass created

##查看秘密内容
[root@server1 secret]# kubectl get secrets 
NAME                  TYPE                                  DATA   AGE
db-user-pass          Opaque                                2      18s
default-token-drfsm   kubernetes.io/service-account-token   3      36d

##含有特殊字符时的创建
[
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值